安全部门漏洞检查,让升级openssh版本,升级操作不复杂,但毕竟是线上环境,主要注意如果你是通过ssh远程升级ssh版本,万一失败了,ssh不上去,是否可以到现场处理。

环境:

cat /etc/issue

CentOS release 6.5 (Final)


ssh -V
OpenSSH_5.3p1,OpenSSL 1.0.1e-fips 11 Feb 2013

openssl version -a
OpenSSL 1.0.1e-fips 11 Feb 2013

一、准备
备份ssh目录(重要)
cp -rf /etc/ssh /etc/ssh.bak
【 可以现场处理的,不用设置
安装telnet,避免ssh升级出现问题,导致无法远程管理
yum install telnet-server
vi /etc/xinetd.d/telnet
service telnet
{
flags = REUSE
socket_type = stream
wait = no
user = root
server = /usr/sbin/in.telnetd
log_on_failure += USERID
disable = no
}
默认不允许root登录
vi /etc/securetty
增加
pts/0
pts/1
pts/2
如果登录用户较多,需要更多的pts/*
/etc/init.d/xinetd restart
这样root可以telnet登录了
ssh升级后建议再修改回还原设置

二、安装
升级需要几个组件
yum install -y gcc openssl-devel pam-devel rpm-build
现在新版本,目前是openssh-7.3最新,但刚刚出来,为保险,我选用7.2版本
wget http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.3p1.tar.gz
wget http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.2p1.tar.gz
wget http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.1p1.tar.gz
解压升级包,并安装
tar -zxvf openssh-7.2p1.tar.gz
cd openssh-7.2p1
./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-zlib --with-md5-passwords --with-tcp-wrappers
make && make install
安装后提示:
/etc/ssh/ssh_config already exists,install will not overwrite
/etc/ssh/sshd_config already exists,85); font-family:'microsoft yahei'; font-size:15px; line-height:35px">/etc/ssh/moduli already exists,85); font-family:'microsoft yahei'; font-size:15px; line-height:35px">ssh-keygen: generating new host keys: ECDSA ED25519
/usr/sbin/sshd -t -f /etc/ssh/sshd_config
/etc/ssh/sshd_config line 81: Unsupported option GSSAPIAuthentication
/etc/ssh/sshd_config line 83: Unsupported option GSSAPICleanupCredentials
修改配置文件,允许root登录
vi /etc/ssh/sshd_config
#PermitRootLogin yes
修改为
PermitRootLogin yes
命令:
sed -i '/^#PermitRootLogin/s/#PermitRootLogin yes/PermitRootLogin yes/' /etc/ssh/sshd_config
重启openSSH
service sshd restart
升级后版本
OpenSSH_7.2p1,OpenSSL 1.0.1e-fips 11 Feb 2013

如果之前你将原ssh目录修改名字
mv /etc/ssh /etc/ssh_bak
需要修改下配置:
禁止root登录
sed -i '/^#PermitRootLogin/s/#PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config
可以不操作,禁止dns解析
sed -i '/^#UsednS yes/s/#UsednS yes/UsednS no/' /etc/ssh/sshd_config
可以不操作默认是22,修改ssh端口至6022
echo "Port 6022" >> /etc/ssh/sshd_config
注:在升级SSH时你的SSH是不会因为升级或重启服务而断掉的.

问题1:
[root@testserver2 tmp]# service sshd restart
Stopping sshd: [ OK ]
Starting sshd: /etc/ssh/sshd_config line 81: Unsupported option GSSAPIAuthentication
/etc/ssh/sshd_config line 83: Unsupported option GSSAPICleanupCredentials [ OK ]

解决:
将/etc/ssh/sshd_config文件中以上行数内容注释下即可

sed -i '/^GSSAPICleanupCredentials/s/GSSAPICleanupCredentials yes/#GSSAPICleanupCredentials yes/' /etc/ssh/sshd_config
sed -i '/^GSSAPIAuthentication/s/GSSAPIAuthentication yes/#GSSAPIAuthentication yes/' /etc/ssh/sshd_config
sed -i '/^GSSAPIAuthentication/s/GSSAPIAuthentication no/#GSSAPIAuthentication no/' /etc/ssh/sshd_config

问题2:
更新后ssh有如下提示,但不影响使用:
[root@testserver2 tmp]# ssh 10.111.32.51
/etc/ssh/ssh_config line 50: Unsupported option "gssapiauthentication"

解决:
可以注释/etc/ssh/ssh_config的gssapiauthentication内容

------------------------------------------------------------------------------------------

CentOS7升级openssh参考这里的内容

本次使用源码安装(系统需要gcc),各软件版本如下:

zlib-1.2.8
openssl-1.0.2h
openssh-7.3p1

安装步骤如下:

1、安装zlib
[root@CentOS7test ~]# cd zlib-1.2.8/
[root@CentOS7test zlib-1.2.8]# ./configure
[root@CentOS7test zlib-1.2.8]# make
[root@CentOS7test zlib-1.2.8]# make install

2、安装openssl
[root@CentOS7test ~]# cd openssl-1.0.2h/
[root@CentOS7test openssl-1.0.2h]# ./config --prefix=/usr/ --shared
[root@CentOS7test openssl-1.0.2h]# make
[root@CentOS7test openssl-1.0.2h]# make install

3、安装openssh
[root@CentOS7test ~]# cd openssh-7.3p1/
[root@CentOS7test openssh-7.3p1]# ./configure --prefix=/usr/local --sysconfdir=/etc/ssh --with-pam --with-zlib --with-md5-passwords --with-tcp-wrappers
[root@CentOS7test openssh-7.3p1]# make
[root@CentOS7test openssh-7.3p1]# make install

4、查看版本是否已更新
[root@CentOS7test openssh-7.3p1]# ssh -V
OpenSSH_7.3p1,OpenSSL 1.0.2h 3 May 2016

5、新介质替换原有内容
[root@CentOS7test openssh-7.3p1]# mv /usr/bin/ssh /usr/bin/ssh_bak
[root@CentOS7test openssh-7.3p1]# cp /usr/local/bin/ssh /usr/bin/ssh
[root@CentOS7test openssh-7.3p1]# mv /usr/sbin/sshd /usr/sbin/sshd_bak
[root@CentOS7test openssh-7.3p1]# cp /usr/local/sbin/sshd /usr/sbin/sshd

6-加载ssh配置重启ssh服务
[root@CentOS7test ~]# systemctl daemon-reload
[root@CentOS7test ~]# systemctl restart sshd.service

7、遇到的问题解决

问题1:
安装完成后,telnet 22端口不通,通过systemctl status sshd.service查看发现有警告信息
部分信息如Permissions 0640 for '/etc/ssh/ssh_host_ecdsa_key' are too open

修正:
修改相关提示文件的权限为600,并重启sshd服务(systemctl restart sshd.service)
查看服务状态(systemctl status sshd.service)
例:chmod 600 /etc/ssh/ssh_host_ecdsa_key

问题2:
安装完成后,如需root直接登录

修正:
修改/etc/ssh/sshd_config文件,将文件中#PermitRootLogin yes改为PermitRootLogin yes
并重启sshd服务
升级后验证

问题3:

如果你使用了jenkins进行部署,升级后会影响jenkins部署,测试连接web端会报错 Algorithm negotiation fail

修正:

在web端修改sshd_config文件最后一行增加以下内容

KexAlgorithms diffie-hellman-group1-sha1,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1

参考:http://stackoverflow.com/questions/32627998/algorithm-negotiation-fail-in-jenkins

--------------------------------------------------------------

临时修改版本号,运行很久的线上环境升级存在风险,如果可以的话只修改版本号吧(后期经过验证,这种修改版本号的方法无效,ssh -v IP可以查看版本)
查询
ssh -V
sshd -V

备份

cp /usr/bin/ssh /usr/bin/ssh.bak.version_edit
cp /usr/sbin/sshd /usr/sbin/sshd.bak.version_edit

修改

sed -i 's#OpenSSH_5.3p1#OpenSSH_7.2p1#g' /usr/bin/ssh
sed -i 's#OpenSSH_5.3p1#OpenSSH_7.2p1#g' /usr/sbin/sshd

补充汇总下:

centos7.X主机升级ssh
cp /usr/bin/ssh /usr/bin/ssh.bak.20161124
cp /usr/sbin/sshd /usr/bin/sshd.bak.20161124
mv /etc/ssh /etc/ssh.bak
---下载包、安装gcc 、编译等中间步骤参上边内容---
make && make install
/usr/sbin/sshd -t -f /etc/ssh/sshd_config
echo 'PermitRootLogin yes' >> /etc/ssh/sshd_config

cp /etc/ssh.bak/sshd_config/etc/ssh/sshd_config 将原来的文件覆盖下这个新生成的内容

/bin/systemctl restart sshd.service


centos6.X升级ssh
cp /usr/bin/ssh /usr/bin/ssh.bak.20161124
cp /usr/sbin/sshd /usr/bin/sshd.bak.20161124
cp -rf /etc/ssh /etc/ssh.bak
---下载包、安装gcc 、编译等中间步骤参上边内容---
make && make install
sed -i '/^#PermitRootLogin/s/#PermitRootLogin yes/PermitRootLogin yes/' /etc/ssh/sshd_config
sed -i '/^GSSAPICleanupCredentials/s/GSSAPICleanupCredentials yes/#GSSAPICleanupCredentials yes/' /etc/ssh/sshd_config
sed -i '/^UsePAM/s/UsePAM yes/#UsePAM yes/' /etc/ssh/sshd_config
sed -i '/^GSSAPIAuthentication/s/GSSAPIAuthentication yes/#GSSAPIAuthentication yes/' /etc/ssh/sshd_config
sed -i '/^GSSAPIAuthentication/s/GSSAPIAuthentication no/#GSSAPIAuthentication no/' /etc/ssh/sshd_config
service sshd restart

附录:

CentOS7 sshd_config配置内容

[python] view plain copy
  1. #$OpenBSD:sshd_config,v1.932014/01/1005:59:19djmExp$
  2. #Thisisthesshdserversystem-wideconfigurationfile.See
  3. #sshd_config(5)formoreinformation.
  4. #ThissshdwascompiledwithPATH=/usr/local/bin:/usr/bin
  5. #Thestrategyusedforoptionsinthedefaultsshd_configshippedwith
  6. #OpenSSHistospecifyoptionswiththeirdefaultvaluewhere
  7. #possible,butleavethemcommented.Uncommentedoptionsoverridethe
  8. #defaultvalue.
  9. #IfyouwanttochangetheportonaSELinuxsystem,youhavetotell
  10. #SELinuxaboutthischange.
  11. #semanageport-a-tssh_port_t-ptcp#PORTNUMBER
  12. #
  13. #Port22
  14. #AddressFamilyany
  15. #ListenAddress0.0.0.0
  16. #ListenAddress::
  17. #Thedefaultrequiresexplicitactivationofprotocol1
  18. #Protocol2
  19. #HostKeyforprotocolversion1
  20. #HostKey/etc/ssh/ssh_host_key
  21. #HostKeysforprotocolversion2
  22. HostKey/etc/ssh/ssh_host_rsa_key
  23. #HostKey/etc/ssh/ssh_host_dsa_key
  24. HostKey/etc/ssh/ssh_host_ecdsa_key
  25. HostKey/etc/ssh/ssh_host_ed25519_key
  26. #Lifetimeandsizeofephemeralversion1serverkey
  27. #KeyRegenerationInterval1h
  28. #ServerKeyBits1024
  29. #Ciphersandkeying
  30. #RekeyLimitdefaultnone
  31. #Logging
  32. #obsoletesQuietModeandFascistLogging
  33. #SyslogFacilityAUTH
  34. SyslogFacilityAUTHPRIV
  35. #LogLevelINFO
  36. #Authentication:
  37. #LoginGraceTime2m
  38. PermitRootLoginyes
  39. #StrictModesyes
  40. #MaxAuthTries6
  41. #MaxSessions10
  42. #RSAAuthenticationyes
  43. #PubkeyAuthenticationyes
  44. #Thedefaultistocheckboth.ssh/authorized_keysand.ssh/authorized_keys2
  45. #butthisisoverriddensoinstallationswillonlycheck.ssh/authorized_keys
  46. AuthorizedKeysFile.ssh/authorized_keys
  47. #AuthorizedPrincipalsFilenone
  48. #AuthorizedKeysCommandnone
  49. #AuthorizedKeysCommandUsernobody
  50. #Forthistoworkyouwillalsoneedhostkeysin/etc/ssh/ssh_kNown_hosts
  51. #RhostsRSAAuthenticationno
  52. #similarforprotocolversion2
  53. #HostbasedAuthenticationno
  54. #Changetoyesifyoudon'ttrust~/.ssh/kNown_hostsfor
  55. #RhostsRSAAuthenticationandHostbasedAuthentication
  56. #IgnoreUserKNownHostsno
  57. #Don'treadtheuser's~/.rhostsand~/.shostsfiles
  58. #IgnoreRhostsyes
  59. #Todisabletunneledcleartextpasswords,changetonohere!
  60. #PasswordAuthenticationyes
  61. #PermitEmptyPasswordsno
  62. PasswordAuthenticationyes
  63. #Changetonotodisables/keypasswords
  64. #ChallengeResponseAuthenticationyes
  65. ChallengeResponseAuthenticationno
  66. #Kerberosoptions
  67. #KerberosAuthenticationno
  68. #KerberosOrLocalPasswdyes
  69. #KerberosTicketCleanupyes
  70. #KerberosGetAFSTokenno
  71. #KerberosUseKuserokyes
  72. #GSSAPIoptions
  73. GSSAPIAuthenticationyes
  74. GSSAPICleanupCredentialsno
  75. #GSSAPIStrictAcceptorCheckyes
  76. #GSSAPIKeyExchangeno
  77. #GSSAPIEnablek5usersno
  78. #Setthisto'yes'toenablePAMauthentication,accountprocessing,
  79. #andsessionprocessing.Ifthisisenabled,PAMauthenticationwill
  80. #beallowedthroughtheChallengeResponseAuthenticationand
  81. #PasswordAuthentication.DependingonyourPAMconfiguration,
  82. #PAMauthenticationviaChallengeResponseAuthenticationmaybypass
  83. #thesettingof"PermitRootLoginwithout-password".
  84. #IfyoujustwantthePAMaccountandsessioncheckstorunwithout
  85. #PAMauthentication,thenenablethisbutsetPasswordAuthentication
  86. #andChallengeResponseAuthenticationto'no'.
  87. #WARNING:'UsePAMno'isnotsupportedinRedHatEnterpriseLinuxandmaycauseseveral
  88. #problems.
  89. UsePAMyes
  90. #AllowAgentForwardingyes
  91. #AllowTcpForwardingyes
  92. #GatewayPortsno
  93. X11Forwardingyes
  94. #X11displayOffset10
  95. #X11UseLocalhostyes
  96. #PermitTTYyes
  97. #PrintMotdyes
  98. #PrintLastLogyes
  99. #TCPKeepAliveyes
  100. #UseLoginno
  101. UsePrivilegeSeparationsandBox#Defaultfornewinstallations.
  102. #PermitUserEnvironmentno
  103. #Compressiondelayed
  104. #ClientAliveInterval0
  105. #ClientAliveCountMax3
  106. #ShowPatchLevelno
  107. #UsednSyes
  108. UsednSno
  109. #PidFile/var/run/sshd.pid
  110. #MaxStartups10:30:100
  111. #PermitTunnelno
  112. #ChrootDirectorynone
  113. #VersionAddendumnone
  114. #nodefaultbannerpath
  115. #Bannernone
  116. #Acceptlocale-relatedenvironmentvariables
  117. AcceptEnvLANGLC_CTYPELC_NUMERICLC_TIMELC_COLLATELC_MONETARYLC_MESSAGES
  118. AcceptEnvLC_PAPERLC_NAMELC_ADDRESSLC_TELEPHONELC_MEASUREMENT
  119. AcceptEnvLC_IDENTIFICATIONLC_ALLLANGUAGE
  120. AcceptEnvXMODIFIERS
  121. #overridedefaultofnosubsystems
  122. Subsystemsftp/usr/libexec/openssh/sftp-server
  123. #Exampleofoverridingsettingsonaper-userbasis
  124. #MatchUseranoncvs
  125. #X11Forwardingno
  126. #AllowTcpForwardingno
  127. #PermitTTYno
  128. #ForceCommandcvsserver

CentOS6 sshd_config配置内容

copy
  • #ThissshdwascompiledwithPATH=/usr/local/bin:/bin:/usr/bin
  • #Disablelegacy(protocolversion1)supportintheserverfornew
  • #installations.Infuturethedefaultwillchangetorequireexplicit
  • #activationofprotocol1
  • Protocol2
  • #HostKey/etc/ssh/ssh_host_rsa_key
  • #Logging
  • #obsoletesQuietModeandFascistLogging
  • #SyslogFacilityAUTH
  • SyslogFacilityAUTHPRIV
  • #LogLevelINFO
  • #Authentication:
  • #LoginGraceTime2m
  • PermitRootLoginyes
  • #StrictModesyes
  • #MaxAuthTries6
  • #MaxSessions10
  • #RSAAuthenticationyes
  • #PubkeyAuthenticationyes
  • #AuthorizedKeysFile.ssh/authorized_keys
  • #AuthorizedKeysCommandnone
  • #AuthorizedKeysCommandRunAsnobody
  • #Forthistoworkyouwillalsoneedhostkeysin/etc/ssh/ssh_known_hosts
  • #RhostsRSAAuthenticationno
  • #similarforprotocolversion2
  • #HostbasedAuthenticationno
  • #Changetoyesifyoudon'ttrust~/.ssh/known_hostsfor
  • #RhostsRSAAuthenticationandHostbasedAuthentication
  • #IgnoreUserKnownHostsno
  • #Don'treadtheuser's~/.rhostsand~/.shostsfiles
  • #IgnoreRhostsyes
  • #PasswordAuthenticationyes
  • #PermitEmptyPasswordsno
  • PasswordAuthenticationyes
  • #Changetonotodisables/keypasswords
  • #ChallengeResponseAuthenticationyes
  • ChallengeResponseAuthenticationno
  • #Kerberosoptions
  • #KerberosAuthenticationno
  • #KerberosOrLocalPasswdyes
  • #KerberosTicketCleanupyes
  • #KerberosGetAFSTokenno
  • #KerberosUseKuserokyes
  • #GSSAPIoptions
  • #GSSAPICleanupCredentialsyes
  • #GSSAPICleanupCredentialsyes
  • #GSSAPIStrictAcceptorCheckyes
  • #GSSAPIKeyExchangeno
  • #UsePAMno
  • UsePAMyes
  • #Acceptlocale-relatedenvironmentvariables
  • AcceptEnvLANGLC_CTYPELC_NUMERICLC_TIMELC_COLLATELC_MONETARYLC_MESSAGES
  • AcceptEnvLC_PAPERLC_NAMELC_ADDRESSLC_TELEPHONELC_MEASUREMENT
  • AcceptEnvLC_IDENTIFICATIONLC_ALLLANGUAGE
  • AcceptEnvXMODIFIERS
  • #AllowAgentForwardingyes
  • #AllowTcpForwardingyes
  • #GatewayPortsno
  • #X11Forwardingno
  • #PrintMotdyes
  • #PrintLastLogyes
  • #TCPKeepAliveyes
  • #UseLoginno
  • UseLoginno
  • #UsePrivilegeSeparationyes
  • #MaxStartups10
  • #nodefaultbannerpath
  • #Bannernone
  • #overridedefaultofnosubsystems
  • Subsystemsftp/usr/libexec/openssh/sftp-server
  • #Exampleofoverridingsettingsonaper-userbasis
  • #MatchUseranoncvs
  • #AllowTcpForwardingno
  • #ForceCommandcvsserver
  • UseDNSno
  • #GSSAPIAuthenticationno
  • #GSSAPIAuthenticationyes

  • 20161205补充:

    实际使用中发现ansible和jenkins使用时有些问题,网上查询了下,需要在/etc/ssh/sshd_config文件中最后增加两行:

    copy

    CipherSAEs128-cbc,aes192-cbc,aes256-cbc,aes128-ctr,aes192-ctr,aes256-ctr,3des-cbc,arcfour128,arcfour256,arcfour,blowfish-cbc,cast128-cbc
  • KexAlgorithmsdiffie-hellman-group1-sha1,diffie-hellman-group14-sha1
  • CentOS openssh升级到openssh-7.2版本的更多相关文章

    1. iOS – 友好的NSDate格式

      我需要在我的应用程序中显示帖子的日期给用户,现在我用这种格式:“5月25日星期五”.如何格式化NSDate以阅读“2小时前”的内容?使其更加用户友好.解决方法NSDateFormatter不能做这样的事情;你将需要建立自己的规则.我想像:所以这是打印’x分钟前’或’x小时前’从日期起24小时,通常是一天.

    2. osx – 无法创建目录/ var / teamsserver

      OpenSSH_6.2p2,OSSLShim0.9.8r8Dec2011debug1:Readingconfigurationdata/etc/ssh_configdebug1:/etc/ssh_configline20:Applyingoptionsfor*debug1:Connectingto1.2.3.4[1.2.3.4]portPORT.debug1:Connectionestablished.Couldnotcreatedirectory‘/var/teamsserver/.ssh’.debug

    3. ios – Xcode Server 4.0 git从构建触发脚本推送

      我为一个托管在github上的项目安装了一个XcodeBot.我按照步骤和设置机器人来使用我现有的SSH密钥.验证成功,项目结算和建立.然后,我在预触发器操作中添加了一个shell脚本,它增加了plist中的版本,将其标记,并将该更改提交到github.但是当我尝试从shell脚本执行gitpush时,我得到:–推送到git@github.com:spex-app/spex-ios.git权限被拒

    4. ios – Xcode上传错误:无法打开ssh会话. (16)

      注意:我们终于上传了该应用程序,但是我们并没有真正解决这个问题,所以如果有人可以分享一些有关这个问题的宝贵意见或经验,我将不胜感激.我也检查了以下2个类似的问题,但这些没有帮助:>Erroruploadingiosapplicationtoitunesconnect“failedtoopensshsession(16)”>AppStoresubmission/distributionerror“f

    5. 记一次云计算测试实验-openstack-icehouse-安装swift

      -----------------------controller:---------------------------------sourceadmin-openrc.shkeystoneuser-create--name=swift--pass=000000--email=swift@localhostkeystoneuser-role-add--user=swift--tenant=ser

    6. swift详解之二十--------在xcode中使用git管理源代码,将代码提交到github

      在xcode中使用git管理源代码,将代码提交到github本文记录一下如何在Xcode中使用Git作为源代码控制工具,以及如何将本地的Git仓库和远程Github上的仓库集成起来,虽然这章节和swift没有关系,但我还是放在这里。对详细的git操作可以看在Xcode中使用Git进行源码控制讲得很详细,很好。将xcode与github链接起来。

    7. openstack学习笔记七 swift安装

      指定映射位置创建ring文件启动服务代维服务proxyserver

    8. openstack安装liberty--安装对象存储服务swift

      通常使用CACHE技術提高性能Accountservers賬戶服務,管理對象存儲中的賬戶定義。Containerservers容器服務,在對象存儲中管理容器或文件夾映……Objectservers對象服務,在存儲節點管理實際的對象,比如文件。Wsgimiddleware處理認證,通常使用OPENSTACKIdentityswiftclient為用戶提供命令行接口使用RESTAPIswift-init初始化和構建RING文件腳本swift-recon一個命令行工具,用於檢索群集的各種度量和測試信息。

    9. 使用OSC生成SSH

      在很多项目开始前,大家可能都愿意把项目或者自己封装的代码放到github上,但是有一点蛋疼的就是如果要在github上新建私有的项目是要收费的,所以我选择了OSC,这个不仅可以吧github的项目转接到OSC上,而且OSC还可新建私有的项目。好了,牛逼不吹了,开始下面部署SSH的步骤。第一步访问git.oschina.net,注册自己的账号第二步访问如下界面第三步打开终端第四步查看公钥第五步第六步如果你看到了这个WelcometoGit@OSC,yourname!标识,就说明成功了。

    10. 将我的Android应用程序签名为系统应用程序

      将我的Android应用程序签名为系统应用程序在我的公司,我们希望在现场完全控制电池消耗,仅使用2g和gps可以快速耗尽电池.我们的决定是我们需要拥有移动电话的root权限,这样当手机闲置时,我们就会关掉那些不必要的电池消耗.而且我们也不允许用户将其卸载并清除数据.我的问题是:>我从哪里获得这些签名密钥?>它是否会像root访问权限一样如果我成功地成功了签字?

    随机推荐

    1. 在airgapped(离线)CentOS 6系统上安装yum软件包

      我有一个CentOS6系统,出于安全考虑,它已经被空气泄漏.它可能从未连接到互联网,如果有,它很长时间没有更新.我想将所有.rpm软件包放在一个驱动器上,这样它们就可以脱机安装而无需查询互联网.但是,我在测试VM上遇到的问题是,即使指定了本地路径,yum仍然会挂起并尝试从在线存储库进行更新.另外,有没有办法使用yum-utils/yumdownloader轻松获取该包的所有依赖项和所有依赖项?目前

    2. centos – 命名在日志旋转后停止记录到rsyslog

      CentOS6.2,绑定9.7.3,rsyslog4.6.2我最近设置了一个服务器,我注意到在日志轮换后,named已停止记录到/var/log/messages.我认为这很奇怪,因为所有日志记录都是通过rsyslog进行的,并且named不会直接写入日志文件.这更奇怪,因为我在更新区域文件后命名了HUPed,但它仍然没有记录.在我停止并重新启动命名后,记录恢复.这里发生了什么?

    3. centos – 显示错误的磁盘大小

      对于其中一个磁盘,Df-h在我的服务器上显示错误的空白区域:Cpanel表明它只有34GB免费,但还有更多.几分钟前,我删除了超过80GB的日志文件.所以,我确信它完全错了.fdisk-l/dev/sda2也显示错误:如果没有格式化,我该怎么做才能解决这个问题?并且打开文件描述符就是它需要使用才能做到这一点.所以…使用“lsof”并查找已删除的文件.重新启动写入日志文件的服务,你很可能会看到空间可用.

    4. 如何在centos 6.9上安装docker-ce 17?

      我目前正在尝试在centOS6.9服务器上安装docker-ce17,但是,当运行yuminstalldocker-ce时,我收到以下错误:如果我用跳过的标志运行它我仍然得到相同的消息,有没有人知道这方面的方法?

    5. centos – 闲置工作站的异常负载平均值

      我有一个新的工作站,具有不寻常的高负载平均值.机器规格是:>至强cpu>256GB的RAM>4x512GBSSD连接到LSI2108RAID控制器我从livecd安装了CentOS6.564位,配置了分区,网络,用户/组,并安装了一些软件,如开发工具和MATLAB.在启动几分钟后,工作站负载平均值的值介于0.5到0.9之间.但它没有做任何事情.因此我无法理解为什么负载平均值如此之高.你能帮我诊断一下这个问题吗?

    6. centos – Cryptsetup luks – 检查内核是否支持aes-xts-plain64密码

      我在CentOS5上使用cryptsetupluks加密加密了一堆硬盘.一切都很好,直到我将系统升级到CentOS6.现在我再也无法安装磁盘了.使用我的关键短语装载:我收到此错误:在/var/log/messages中:有关如何装载的任何想法?找到解决方案问题是驱动器使用大约512个字符长的交互式关键短语加密.出于某种原因,CentOS6中的新内核模块在由旧版本创建时无法正确读取512个字符的加密密钥.似乎只会影响内核或cryptsetup的不同版本,因为在同一系统上创建和打开时,512字符的密钥将起作用

    7. centos – 大量ssh登录尝试

      22个我今天登录CentOS盒找到以下内容这是过去3天内的11次登录尝试.WTF?请注意,这是我从我的提供商处获得的全新IP,该盒子是全新的.我还没有发布任何关于此框的内容.为什么我会进行如此大量的登录尝试?是某种IP/端口扫描?基本上有4名匪徒,其中2名来自中国,1名来自香港,1名来自Verizon.这只发生在SSH上.HTTP上没有问题.我应该将罪魁祸首子网路由吗?你们有什么建议?

    8. centos – kswap使用100%的CPU,即使有100GB的RAM也可用

      >Linux内核是否应该足够智能,只需从内存中清除旧缓存页而不是启动kswap?

    9. centos – Azure将VM从A2 / 3调整为DS2 v2

      我正在尝试调整前一段时间创建的几个AzureVM,从基本的A3和标准A3到标准的DS2v2.我似乎没有能力调整到这个大小的VM.必须从头开始重建服务器会有点痛苦.如果它有所不同我在VM中运行CentOS,每个都有一个带有应用程序和操作系统的磁盘.任何人都可以告诉我是否可以在不删除磁盘的情况下删除VM,创建新VM然后将磁盘附加到新VM?

    10. centos – 广泛使用RAM时服务器计算速度减慢

      我在非常具体的情况下遇到服务器速度下降的问题.事实是:>1)我使用计算应用WRF>2)我使用双XeonE5-2620v3和128GBRAM(NUMA架构–可能与问题有关!

    返回
    顶部